COMITÉ NACIONAL ESPAÑOL DE GRANDES PRESAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COMITÉ NACIONAL ESPAÑOL DE GRANDES PRESAS"

Transcripción

1 COMITÉ NACIONAL ESPAÑOL DE GRANDES PRESAS EL PROYECTO "DAMSE" DE LA UNIÓN EUROPEA SOBRE SEGURIDAD FÍSICA (FRENTE ACCIONES ANTRÓPICAS) EN PRESAS Y EMBALSES. Ignacio Escuder Bueno 1 Manuel G. Membrillera 2 Massimo Meghella 3 Armando Serrano Lombillo 4 RESUMEN: Las presas forman parte de las infraestructuras europeas más vitales y críticas, proporcionando beneficios extraordinarios para la sociedad como son la energía hidroeléctrica, protección frente a inundaciones o agua para abastecimiento urbano y riego. Por otra parte, las presas también tienen incidencia sobre lo que genéricamente se denomina seguridad pública, dado que su fallo podría resultar en pérdidas de vidas humanas además de económicas y medioambientales. El proyecto DAMSE ha tenido como principal objetivo el desarrollo y verificación de una metodología basada en riesgo para la evaluación y gestión de aspectos de seguridad de presas frente a acciones de carácter antrópico. 1 Dr. Ingeniero de Caminos. Universidad Politécnica de Valencia 2 Dr. Ingeniero de Caminos. OFITECO y Universidad Politécnica de Valencia 3 Ingeniero Civil. CESI Recerca, Milán, Italia. 4 Ingeniero de Caminos. Universidad Politécnica de Valencia

2 1. INTRODUCCION Las presas forman parte de las infraestructuras europeas más vitales y críticas, proporcionando beneficios extraordinarios para la sociedad como son la energía hidroeléctrica, protección frente a inundaciones o agua para abastecimiento urbano y riego. Por otra parte, las presas también tienen incidencia sobre lo que genéricamente se denomina seguridad pública, dado que su fallo podría resultar en pérdidas de vidas humanas además de económicas y medioambientales. Particularmente desde el 11 de Septiembre de 2001, se ha incrementado la preocupación y conciencia sobre amenazas relacionadas con sabotaje, vandalismo y terrorismo que pudieran afectar a infraestructuras críticas por su potencial de producción de daños, con repercusiones prácticas de muy diversa índole. En este contexto, el proyecto DAMSE ha tenido como principal objetivo el desarrollo y verificación de una metodología basada en riesgo para la evaluación y gestión de aspectos de seguridad de presas frente a acciones de carácter antrópico. El objetivo se ha conseguido a través de la beneficiosa interacción entre altamente cualificados usuarios finales de la metodología (propietarios de presas privados y públicos) y desarrolladores (especialistas en ingeniería de presas), formando un equipo europeo transnacional con profesionales de Austria, Italia y España. 2. SOCIOS DEL PROYECTO DAMSE Y DIFUSION DE RESULTADOS El proyecto DAMSE (A European Methodology for the Security Assessment of Dams) ha sido parcialmente (85%) financiado por la Unión Europea (Grant Agreement No. JLS/2006/EPCIP/001 of the EPCIP-European Program for Critical Infrastructure Protection). La duración ha sido de 12 meses, de Diciembre de 2006 hasta Febrero de Tres importantes países europeos, Austria, Italia y España, con más del 30% de las grandes presas europeas, han formado parte del proyecto, dándole al mismo una naturaleza transnacional. Finalizados los catorce meses de trabajo, se celebró un Workshop Internacional en la ciudad de Valencia (España) los días 25 y 26 de Febrero de Durante el mismo, se expuso la metodología desarrollada, diversos casos de estudio y la evaluación externa del proyecto realizada por los miembros del panel internacional. Entre los más de 150 cincuenta asistentes se encontraban representantes de 19 países y la disertación de clausura corrió a cargo del presidente de ICOLD (Comité Internacional de Grandes Presas). En cualquier caso, se adoptó y está en vigor una cuidadosa política de confidencialidad para prevenir acceso a información sensible (particularmente de los usuarios finales) por gente potencialmente malintencionada. La Tabla 1 muestra las principales organizaciones involucradas, su función y el personal encargado de llevar a cabo el proyecto.

3 Tabla 1. Organizaciones, función y personal adscrito al DAMSE. CESI RICERCA SpA (COORDINADOR- DESARROLADOR) Via Rubattino 54, I Milano- ITALY UNIVERSIDAD POLITECNICA DE VA- LENCIA (DESARROLLADOR) Camino de Vera s/n, Valencia- SPAIN VERBUND AHP (USUARIO FINAL) Am Hof 6a, 1010 Wien AUSTRIA CONFEDERACION HIDROGRAFICA DEL JUCAR (USUARIO FINAL) Av. Blasco Ibañez 48, Valencia- SPAIN C.V.A. Compagnie Valdôtaine des Eaux SpA (USUARIO FINAL) Via Stazione 31, I Chatillon (AO)-ITALY PANEL DE EXPERTOS INTERNA- CIONALES Massimo Meghella (coordinador del proyecto) Dr. Ignacio Escuder Bueno (líder científico) Dr. Manuel G. de Membrillera Ortuño Armando Serrano Lombillo Dipl.-Ing. Dr. Herbert Schröfelbauer Gerd Schauer Dr. Gerald Zenz Dipl.-Ing. Simone Ortner Institute of Hydraulic Engineering and Water Resources Management TU Graz Dr. Joaquín Andreu Juan Fullana José Luis Utrillas Sergio Ballatore Morena Colli Dr. Rudolph V. Matalucci Consultor independiente Dr. David S. Bowles Utah State University; RAC Engineerl Dr. Robin Charlwood Consultor independiente Dr. Enrique Matheu U.S. Department of Homeland Security

4 3. METODOLOGIA DAMSE 3.1. ANTECEDENTES En los últimos años, distintas metodologías relacionadas con la evaluación y gestión de seguridad de presas frente a acciones antrópicas han sido desarrolladas en los Estados Unidos. Entre aquellas que más directamente se puede afirmar que han incidido en el proyecto DAMSE se encuentran las siguientes: a) RAM-DSM y RAM-TSM metodologías desarrolladas por el Sandia National Laboratories for dams and transmission systems (Ref. [1]). b) DAMSVR desarrollada para FERC por William Foos & Associates. c) MATRIX Security Risk Analysis Program desarrollado para presas por el Bureau of Reclamation (USBR for dams). d) CARVER, que consiste en una herramienta basada en listas de comprobación (checklists). e) RAMCAP, Risk Analysis and Management for Critical Asset Protection (Ref.[2]).4. METODOLOGIA DAMSE 3.2. OBJETIVOS Los objetivos específicos del proyecto DAMSE se enumeran a continuación: a) Establecer un procedimiento de evaluación de amenazas que permita estimar la probabilidad de que un adversario perpetre un ataque a un elemento crítico para infringir unas determinadas consecuencias. b) Establecer un procedimiento para llevar cabo una estimación de las consecuencias en caso de que un adversario sea capaz de exitosamente interrumpir, averiar o destruir una o todas las misiones de la presa y su embalse. c) Establecer un procedimiento sistemático para determinar la vulnerabilidad, es decir, la inefectividad del sistema de protección frente a ataques antrópicos contra alguno de los elementos críticos de la presa. d) Desarrollar un procedimiento para completar una evaluación de riesgo que permita al gestor/propietario de presas evaluar el nivel de riesgo asociado con la amenaza, consecuencias e inefectividad del sistema de protección así como

5 determinar las necesidades de implementar medidas de seguridad o de mitigación de consecuencias que sean más apropiadas para cada presa. e) Verificar y demostrar estos procedimientos para un grupo de presas, que previamente hayan sido identificadas mediante un procedimiento de cribado o screening entre un grupo proporcionado por los socios propietarios de presas del proyecto (usuarios finales). 3.3 CONSIDERACION DEL RIESGO Adicionalmente, resulta imprescindible aclarar que el riesgo es una función de diferentes factores: la probabilidad de ataque, la inefectividad del sistema (complementario de la efectividad si se prefiere) y las consecuencias. Por tanto, las metodología se basa en la consideración de los tres factores, tal y como se expresa a continuación: R = R (P A, (1-P E ), C) donde: PA = Probabilidad de ataque de un adversario C = Consecuencias del ataque de un adversario (1 PE) = Probabilidad de que el ataque resulte exitoso (su complementario, PE, representa la seguridad que aporta el sistema de que esto no vaya a suceder) R = Riesgo asociado con el ataque del adversario. Con respecto a los mencionados factores que componen el riesgo, resulta igualmente importante la consideración de cada uno de los actores principales en la gestión de este tipo de riesgos y sus diferentes papeles, tal y como se ilustra en la Figura 1. Los propietarios y en su caso co-propietarios son legalmente responsables de la seguridad integral de sus presas y deben decidir que acciones, si hacen falta, implementar consistentemente con la evaluación del riesgo. Las agencias de inteligencia o fuerzas de seguridad estatales como la policía y en su caso el ejército, son por otra parte los únicos que tienen acceso a información precisa sobre potenciales amenazas. Por último, las agencias encargadas de protección civil en emergencias son generalmente responsables de disponer de un sistema operativo aprobado por el gobierno así como de los recursos necesarios para proteger a los civiles en caso de desastres naturales o tecnológicos. Resulta consecuentemente relativamente sencillo establecer una serie de relaciones directas como Agencias de Inteligencia y la componente de amenaza en la ecuación del riesgo, los Propietarios de Presas y la eficiencia o ineficiencia del sistema, y las Agencias de Emergencias y las consecuencias. En cualquier caso, la necesidad de colaboración entre todos ellos es manifiesta y debe remarcarse en este punto.

6 R = R [PA, (1 PE), C] Dam Owners and Stakeholders Intelligence Communities Emergency Agencies Figura 1.- Actores implicados y riesgo Por último, la evaluación y gestión de seguridad frente a acciones antrópicas de DAMSE se basa en el proceso descrito en la Figura 2: SCREENING Identification of Undesired Events Information Assembly Customization of Fault Tree PLANNING RISK MANAGEMENT Evaluation of Consequences Threat Assessment ASSESSMENT Priorization of Consequences Preparation for Site Survey Reduce Risk - Upgrade the System Are consequences tolerable? YES Risk Assessment is not needed NO Site Survey Consequence Assessment Vulnerability or System Ineffectiveness Analysis ANALYSIS NO Are risks tolerable? YES Impact Evaluation on: - operation - costs - public opinion Risk Communication: - final report - presentation Risk Estimation Figura.2 Diagrama de flujo de la Evaluación y Gestión de riesgos en DAM- SE.

7 3.4 PASOS DE APLICACION El proceso comienza con la elaboración de un cribado o screening que sería opcional (más indicado cuanto mayor sea el número de presas) número de basado en un proceso simplificado de evaluación de las consecuencias, y que permite la identificación de aquellas presas y misiones desempeñadas por ellas que necesariamente deben ser sometidas a un análisis completo. El primer paso del análisis complete consiste en la recopilación y organización de toda la información disponible, incluyendo una descripción física completa. La siguiente tarea implica determinar que elementos específicos deben ser protegidos para evitar sucesos indeseados, pasando estos a denominarse elementos críticos (Critical Assests). Para sistemas complejos, como es el caso de presas, esta identificación de elementos críticos no es obvia, y un diagrama lógico debe ser utilizado para visualizar las distintas maneras en que dichos sucesos indeseados pueden suceder. Este diagrama, particular para cada presa, es su árbol de fallos. Otro hito en la aplicación de la metodología completa consiste en estimar el tipo de amenazas y estimar la verosimilitud de distintos ataques en el sistema, evaluando de forma conjunta las consecuencias asociadas a cada ataque. Complementariamente, se han establecido procedimientos de inspección y evaluación de la efectividad del sistema frente a estos ataques, es decir, qué verosimilitud tiene que, en caso de producirse, el ataque sea detectado y evitado de forma exitosa. Establecidos todos estos factores de forma sistemática, tanto la situación actual como la influencia de cualquier medida de reducción de riesgos puede ser evaluada y comparada. Cada una de estas medidas debe ser después evaluada económicamente, estableciendo relaciones entre el coste de cada una de ellas y su efectividad en la reducción de riesgos. El último paso sería la presentación de todas estas evaluaciones a los propietarios/gestores de las instalaciones, de manera que estos puedan tomar decisiones basadas en riesgo y correctamente informadas. 3.5 PRINCIPALES HERRAMIENTAS DESARROLLADAS Las inspecciones de campo han demostrado ser uno de los aspectos más importantes en la metodología desarrollada. La recopilación e integración de la información y experiencia tanto de consultores externos como de todo el personal vinculado a la explotación y el mantenimiento de la presa es una de las mayores ventajas de estas inspecciones que, correctamente preparadas y planificadas, pueden realizarse sin demasiado costo económico o temporal. A tal efecto, se ha preparado 8 cuestionarios tipo que deben ser rellenados con antelación parra después verificarse y comentarse in situ :

8 Cuestionario 1 (WS 1). Datos de la presa: nombre, localización, tipo, fecha de construcción, propósito, altura, longitud de coronación, almacenamiento, capacidad de alivio, resguardo, esquema de la presa incluyendo aquellas características más significativas aguas abajo y aguas arriba de la estructura. Cuestionario 2 (WS 2). Esquema de las características funcionales (línea de agua) y de accesos y circulación a través de la presa. Cuestionario 3 (WS 3). Relación de las misiones de la presa los elementos críticos asociados a la misma. Cuestionario 4 (WS4). Descripción detallada de los elementos críticos, incluyendo toda la información relevante. Cuestionario 5 (WS 5). Localización y descripción de todas las barreras físicas existentes. Cuestionario 6 (WS 6). Localización y descripción de todos los sistemas de seguridad instalados. Cuestionario 7 (WS 7). Información complementaria incluyendo planes y procedimientos de emergencia, disponibilidad de fuerzas de respuesta frente al ataque, incidentes registrados en el pasado, etc. Cuestionario 8 (WS 8). Identificación de los caminos más vulnerables para alcanzar cada uno de los elementos críticos. La evaluación de la inefectividad del sistema debe poner en alerta al equipo de análisis ante la perspectiva de que las altas consecuencias del ataque potencial impliquen la recomendación directa de medidas de reducción de riesgo. Consecuentemente resulta muy importante una correcta evaluación de dicha inefectividad, cuyos principales componentes son: Detección, que comprende el aviso y entendimiento de la acción del atacante. Retraso, entendido como todas aquellas características que impiden al adversario avanzar en algún punto de los pasos o trayectoria necesaria para su acción. Respuesta, acción que implica la interrupción y neutralización de la acción del adversario por medio de medidas de seguridad físicas. Integración de los aspectos anteriores. Resulta finalmente apropiado remarcar la gran importancia del árbol de fallos del sistema en este contexto, dado que engloba toda la lógica del sistema y muestra implícitamente todas las posibles estrategias del atacante para conseguir su objetivo. En concreto, los árboles de fallo ayudan a determinar las trayectorias que debe tomar el adversario desde fuera de las instalaciones del sistema hasta alcanzar su objetivo. De hecho, las trayectorias forman parte de lo que con anterioridad se ha llamado escenario, que consiste en la secuencia de eventos a lo largo de una trayectoria particular a través de la cual el adversario planea alcanzar su objetivo.

9 4. CASO DE APLICACION Las Tablas 2, 3 y 4 muestran como, para Una Presa en particular, y en relación un Ataque y un Elemento Crítico (en este caso un aliviadero con compuertas) ligado a Una Pérdida de Misión (en este caso control de inundaciones), se evaluaron tres escenarios de seguridad distintos: a) El tráfico rodado y de personas no se permite en coronación b) Apertura de la coronación a todo tipo de tráfico c) Apertura de la coronación a todo tipo de tráfico y mejoras en los sistemas de seguridad. Tabla 1. Análisis de la efectividad del sistema (System Effectiveness) para la situación a) Gated Intermediate Spillway International Terrorist Group Attack Detection effectiveness Communication reliability Delay time Response time Response-delay time relation System Effectiveness Break into restricted area through gate D2 VH 60 s Get to door D7 through the crest by car = 500m M 30 s Break into door D7 L 90 s Get to valve chamber on elevator NA 180 s Task L 720 s Total M H 1047 s 1500 s M M Tabla 2. Análisis de la efectividad del sistema (System Effectiveness) para la situación b) Gated Intermediate Spillway International Terrorist Group Attack Detection effectiveness Communication reliability Delay time Response time Response-delay time relation System Effectiveness Break into restricted area through gate D2 NA 0 s Get to door D7 through the crest by car = 500m NA 0 s Break into door D7 L 90 s Get to valve chamber on elevator NA 180 s Task L 720 s Total L H 855 s 1500 s L L Tabla 3. Análisis de la efectividad del sistema (System Effectiveness) para la situación c) Gated Intermediate Spillway International Terrorist Group Attack Detection effectiveness Communication reliability Delay time Response time Response-delay time relation System Effectiveness Break into restricted area through gate D2 NA 0 s Get to door D7 through the crest by car = 500m NA 0 s Break into door D7 VH 90 s Get to valve chamber on elevator NA 180 s Task L 720 s Total M VH 977 s 900 s M M

10 5. CONCLUSIONES Las principales aportaciones, conclusiones, y recomendaciones que derivan del proyecto DAMSE se exponen a continuación: El valor del riesgo asociado a seguridad frente a acciones antrópicas obtenido con la metodología DAMSE es una estimación cualitativa que incluye en cualquier caso las tres componentes del riesgo: amenaza, vulnerabilidad y consecuencias. De la metodología, derivan implicaciones prácticas, al aportar una base sistemática para la toma de decisiones relacionadas con la seguridad física. En cualquier caso, esta seguridad debe ser re-evaluada periódicamente al igual que se lleva a cabo con los aspectos de seguridad ingenieril. Las actuales medidas de seguridad existentes en la presas parecen no estar completamente justificadas ni basadas en una evaluación detallada y completa. En contraposición, la metodología desarrollada genera una documentación estructurada conducente a resultados reproducibles y registros defendibles para distintas actuaciones: nuevas medidas, denuncias por la falta de las mismas, etc. Se pueden conseguir incrementos significativos en seguridad frente a acciones antrópicas con costes considerablemente más bajos que las medidas típicas relacionadas con la seguridad ingenieril. La integración y coordinación entre propietarios, expertos en seguridad, sociólogos, policía, agencies de inteligencia y autoridades es resulta de vital importancia. REFERENCIAS 1. Matalucci, R.V. Risk Assessment Methodology for Dams, In Proceedings of the 6th International Conference on Probabilistic Safety Assessment and Management (PSAM6), Vol. I, pp ; USA ASME Innovative Technologies Institute, LLC. RAMCAP: Risk Analysis and Management for Critical Asset Protection The Framework Version 2.0; Washington DC, AGRADECIMIENTOS Merece una mención especial la Comisión Europea por el apoyo y la financiación recibidos. Por otra parte, los autores del artículo quieren agradecer su participación al resto de los socios del proyecto y los miembros del panel internacional, por su inconmensurable contribución y esfuerzo.

Primer anuncio VALENCIA, 7-11 DE MARZO DE 2005

Primer anuncio VALENCIA, 7-11 DE MARZO DE 2005 Primer anuncio SEMANA SOBRE LA APLICACION DEL ANALISIS DE RIESGOS A LA SEGURIDAD DE PRESAS EN ESPAÑA (http://www.upv.es/aquatool/presas/riesgospresas.htm) VALENCIA, 7-11 DE MARZO DE 2005 A continuación

Más detalles

IGNACIO ESCUDER BUERO Dr. ICCP. Profesor Titular, Universidad Politécnica de Valencia

IGNACIO ESCUDER BUERO Dr. ICCP. Profesor Titular, Universidad Politécnica de Valencia UNA VISIÓN INTEGRAL DE LA SEGURIDAD DE PRESAS, LA MITIGACIÓN DEL RIESGO DE INUNDACIÓN Y LA GESTIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS A TRAVÉS DEL ANÁLISIS DE RIESGOS Autores: IGNACIO ESCUDER BUERO Dr. ICCP.

Más detalles

Programa de seguridad basado en el riesgo en la C.H. del Duero

Programa de seguridad basado en el riesgo en la C.H. del Duero Risk Analysis, Dam Safety, Dam Security and Critical Infrastructure Management Escuder-Bueno et al. (eds) 2012 Taylor & Francis Group, London, ISBN 978-0-415-62078-9 Programa de seguridad basado en el

Más detalles

Enfoque de Procesos de Calidad para la Estimación de Fiabilidad de Compuertas de Aliviadero

Enfoque de Procesos de Calidad para la Estimación de Fiabilidad de Compuertas de Aliviadero Enfoque de Procesos de Calidad para la Estimación de Fiabilidad de Compuertas de Aliviadero Luís Cabareda / lcabareda@corpoelec.gob.ve Corpoelec I. Escuder / iescuder@hma.upv.es Universidad Politécnica

Más detalles

Inclusión en modelos de riesgo de presas de una metodología de estimación hidrológica basada en técnicas Monte Carlo

Inclusión en modelos de riesgo de presas de una metodología de estimación hidrológica basada en técnicas Monte Carlo Risk Analysis, Dam Safety, Dam Security and Critical Infrastructure Management Escuder-Bueno et al. (eds) 2012 Taylor & Francis Group, London, ISBN 978-0-415-62078-9 Inclusión en modelos de riesgo de presas

Más detalles

Análisis y evaluación de riesgos de inundación: estimación del impacto de medidas estructurales y no estructurales. por

Análisis y evaluación de riesgos de inundación: estimación del impacto de medidas estructurales y no estructurales. por Análisis y evaluación de riesgos de inundación: estimación del impacto de medidas estructurales y no estructurales por Ignacio Escuder Universidad Politécnica de Valencia Enrique Matheu Department of Homeland

Más detalles

Inventario nacional de presas, Bolivia 2010

Inventario nacional de presas, Bolivia 2010 Actualidad y Divulgación Recibido: 17 de agosto 2010; Aceptado: 19 febrero 2011. Inventario nacional de presas, Bolivia 2010 Augusto I. Prudencio Vacaflor Departamento de Ciencias Exactas e Ingeniería,

Más detalles

METODOLOGIAS DE LA SEGURIDAD INFORMATICA Integrantes: Doris Mera Liliana Arteaga Carlos Villamarin Roberth Sosa

METODOLOGIAS DE LA SEGURIDAD INFORMATICA Integrantes: Doris Mera Liliana Arteaga Carlos Villamarin Roberth Sosa METODOLOGIAS DE LA SEGURIDAD INFORMATICA Integrantes: Doris Mera Liliana Arteaga Carlos Villamarin Roberth Sosa Introducción DORIS La seguridad informática es el área de la informática que se enfoca en

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

Manual de Aplicación. Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública

Manual de Aplicación. Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública Manual de Aplicación Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública Johana Sosa Contenido Introducción... 3 1. Conceptos

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Nueva versión de la Norma UNE 166002

Nueva versión de la Norma UNE 166002 Nueva versión de la Norma UNE 166002 La Norma UNE 166002, en versión 2014, al haber considerado en su elaboración aspectos novedosos como, las recomendaciones de la Especificación Técnica europea CEN/TS

Más detalles

PLAN DE CONTINUIDAD BS 25999

PLAN DE CONTINUIDAD BS 25999 PLAN DE CONTINUIDAD BS 25999 Edith Yolima Rodríguez Lache Ingeniera de Sistemas. Universidad de Boyacá. Actualmente estudiante último ciclo de Especialización en Telemática. Tunja, Boyacá. Deisy Correa

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Álvaro Gómez Vieites CONTENIDO RECURSOS DEL SISTEMA... 2 AMENAZAS... 3 VULNERABILIDADES... 4 INCIDENTES DE SEGURIDAD... 4 IMPACTOS...

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión.

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión. CAPITULO I: TEMA 1.1. Título del Tema Sistema para Análisis y Gestión de Riesgos 1.2. Planteamiento del Problema 1.2.1. Antecedentes Desde 1901, y como primera entidad de normalización a nivel mundial,

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

Gestión de Riesgos en Proyectos

Gestión de Riesgos en Proyectos GRUPO VISIÓN PROSPECTIVA MÉXICO 2030 Gestión de Riesgos en Proyectos Mauricio Jessurun Solomou mjess@unisolmexico.com Luis Miguel Arroyo lmarroyoi@emsi.com.mx Julio, 2015 Gestión de Riesgos en Proyectos

Más detalles

World BASC Organization Business Alliance for Secure Commerce (BASC) NORMA BASC TABLA DE CONTENIDO 2. REFERENCIAS NORMATIVAS... 6

World BASC Organization Business Alliance for Secure Commerce (BASC) NORMA BASC TABLA DE CONTENIDO 2. REFERENCIAS NORMATIVAS... 6 Página: Página 1 de 13 TABLA DE CONTENIDO 0. INTRODUCCIÓN... 3 0.1. Prólogo... 3 0.2. Justificación... 4 1. OBJETO ALCANCE APLICACIÓN Y EXCLUSIONES... 5 1.1. Objeto y Alcance... 5 1.2. Para Usar Esta Norma...

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte)

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Ventura de Miguel Vicen Responsable Seguridad-Redes Departamento de Infraestructura para Seguimiento de Situaciones de

Más detalles

Modelamiento de Amenazas en el Desarrollo de Software

Modelamiento de Amenazas en el Desarrollo de Software Modelamiento de Amenazas en el Desarrollo de Software Davor A. Pavisic Jalasoft CTO Agenda La importancia Definición Beneficios Metodología Conclusiones 2 Porque Modelar Amenazas? La seguridad de aplicaciones

Más detalles

Una recopilación de Lic. Luis Diego Ceciliano López MBA Contador Público Autorizado lceciliano@cecilianocr.com www.cecilianocr.com

Una recopilación de Lic. Luis Diego Ceciliano López MBA Contador Público Autorizado lceciliano@cecilianocr.com www.cecilianocr.com Una recopilación de Lic. Luis Diego Ceciliano López MBA Contador Público Autorizado lceciliano@cecilianocr.com www.cecilianocr.com Contenido Objetivos de la charla. Motivación de la charla. Repaso a COSO

Más detalles

Riesgo en cadena de abastecimiento

Riesgo en cadena de abastecimiento Riesgo en cadena de abastecimiento Agenda Introducción Definiciones generales Revisión de literatura Relación riesgo conceptos Casos empresariales Proceso SCRM Identificación Análisis Definir la respuesta

Más detalles

ANÁLISIS DE RIESGOS APLICADO A LA GESTIÓN DE SEGURIDAD DE PRESAS Y EMBALSES

ANÁLISIS DE RIESGOS APLICADO A LA GESTIÓN DE SEGURIDAD DE PRESAS Y EMBALSES GUÍAS TÉCNICAS DE SEGURIDAD DE PRESAS ANÁLISIS DE RIESGOS APLICADO A LA GESTIÓN DE SEGURIDAD DE PRESAS Y EMBALSES RESPUESTA DEL SISTEMA CONSECUENCIAS Probabilidad MF 1 Hidrograma MF 1 Probabilidad MF 2

Más detalles

Seguridad Ferroviaria y Gestión RAMS en el Mantenimiento

Seguridad Ferroviaria y Gestión RAMS en el Mantenimiento Seguridad Ferroviaria y Gestión RAMS en el Mantenimiento Introducción Durante las últimas décadas y con el objetivo fundamental de garantizar su sostenibilidad, el sector ferroviario en Europa ha experimentado

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

1. Seguridad, Respaldo, Continuidad Informática y Alta Disponibilidad ante Desastres

1. Seguridad, Respaldo, Continuidad Informática y Alta Disponibilidad ante Desastres Seguridad, Respaldo, Continuidad y Alta Disponibilidad en el ámbito de la Administración Electrónica: Diseño del Centro de Respaldo y Hospedaje de la Junta de Andalucía José F. Quesada Gabinete de Sistemas

Más detalles

DESARROLLO DE UN PROTOCOLO PARA LA EVALUACIÓN DE LA SEGURIDAD DE PRESAS EN VENEZUELA: APLICACIÓN AL EMBALSE TRES RÍOS EL DILUVIO.

DESARROLLO DE UN PROTOCOLO PARA LA EVALUACIÓN DE LA SEGURIDAD DE PRESAS EN VENEZUELA: APLICACIÓN AL EMBALSE TRES RÍOS EL DILUVIO. COMMISSION INTERNATIONALE DES GRANDS BARRAGES ------- I.N.C.A WORKSHOP Neuquen-Argentina, Nov 2010 DESARROLLO DE UN PROTOCOLO PARA LA EVALUACIÓN DE LA SEGURIDAD DE PRESAS EN VENEZUELA: APLICACIÓN AL EMBALSE

Más detalles

Página (1/2) Plan de Respuesta Nacional (National Response Plan) Un equipo, una meta... una nación más segura.

Página (1/2) Plan de Respuesta Nacional (National Response Plan) Un equipo, una meta... una nación más segura. Página (1/2) Plan de Respuesta Nacional (National Response Plan) Un equipo, una meta... una nación más segura. Plan para todas las disciplinas y todos los peligros El Plan de Respuesta Nacional (National

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

Tecnologías de la información. Técnicas de seguridad. Sistemas de Gestión de la Seguridad de la Información (SGSI) de conjunto y vocabulario

Tecnologías de la información. Técnicas de seguridad. Sistemas de Gestión de la Seguridad de la Información (SGSI) de conjunto y vocabulario norma española UNE-ISO/IEC 27000 Octubre 2012 TÍTULO Tecnologías de la información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información (SGSI) Visión de conjunto y vocabulario Information

Más detalles

Gestión de Proyectos Software

Gestión de Proyectos Software Gestión de Proyectos Software Tema 5. Riesgos Riesgos de Seguridad - MAGERIT Carlos Blanco Universidad de Cantabria Objetivos Profundizar en la Ges0ón de Riesgos que afectan a la dimensión de Seguridad

Más detalles

El Sistema de Gestión de la Seguridad Operacional

El Sistema de Gestión de la Seguridad Operacional Código del Documento: A-DEA-RSEG-01 CLASIFICACIÓN DE SEGURIDAD RECOMENDACIÓN DE SEGURIDAD RECOMENDACIÓN DE SEGURIDAD Entrada en vigor 16/04/2013. Titulo del Documento: DESDE HASTA OBSERV. Fecha de emisión:

Más detalles

Introducción. ISO /IEC 27001: Gestión de la seguridad. Actualización ISO/IEC27001 2005 -> 2013

Introducción. ISO /IEC 27001: Gestión de la seguridad. Actualización ISO/IEC27001 2005 -> 2013 Introducción ISO /IEC 27001: Gestión de la seguridad Desde la publicación inicial de norma internacional ISO/IEC 27001 en el año 2005 el número de implantaciones de los Sistemas para la Gestión de la Seguridad

Más detalles

Metodología para la renovación eficiente de redes basada en riesgo de discontinuidad del servicio.

Metodología para la renovación eficiente de redes basada en riesgo de discontinuidad del servicio. IV Jornadas de Ingeniería del Agua La precipitación y los procesos erosivos Córdoba, 21 y 22 de Octubre 2015 Metodología para la renovación eficiente de redes basada en riesgo de discontinuidad del servicio.

Más detalles

RISK ASSESSMENT. Enterprise Risk Management (ERM) Gestión Integral de Riesgos (GIR) Risk Intelligent Enterprise

RISK ASSESSMENT. Enterprise Risk Management (ERM) Gestión Integral de Riesgos (GIR) Risk Intelligent Enterprise RISK ASSESSMENT Enterprise Risk Management (ERM) Gestión Integral de Riesgos (GIR) Risk Intelligent Enterprise Noviembre 2012 Temario Antecedentes y conceptos generales ERM Risk Intelligence Claves para

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es Plan de Contingencia Para la Unidad de Sistemas y Tecnología de Información del Gobierno Autónomo Descentralizado Antonio Ante en Base a la Norma Iso/Iec 27002. Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec.,

Más detalles

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents at rest, in use and

Más detalles

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

Análisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El Enfoque ISO 27001:2005

Análisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El Enfoque ISO 27001:2005 Librería Interamericana.com S.A.C. Av. La Encalada # 1587, Tienda A-215, C. C. El Polo Santiago de Surco, Lima, Perú Tlf. (511) 250 0773 Fax (511) 436 6144 www.libreriainteramericana.com Análisis del Riesgo

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

Unos 500 expertos en presas concluyen que éstas son "fundamentales" para paliar sequías y avenidas

Unos 500 expertos en presas concluyen que éstas son fundamentales para paliar sequías y avenidas Unos 500 expertos en presas concluyen que éstas son "fundamentales" para paliar sequías y avenidas VALLADOLID, 17 Jun. (EUROPA PRESS) - La necesidad de trabajar para mejorar la conservación y explotación

Más detalles

Universidad Ricardo Palma Facultad de Ingeniería

Universidad Ricardo Palma Facultad de Ingeniería Universidad Ricardo Palma Facultad de Ingeniería Escuela Profesional de Ingeniería Informática Proyecto de Tesis: Sistema para Análisis y Gestión de Riesgos Presentado por: Antton Deyke Cavalcanti Garay

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP

PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP 1 Cuales son algunos posibles desastres? 2 Conoce su situación actual ante desastres

Más detalles

Servicios Seguridad Industrial. www.inerco.com

Servicios Seguridad Industrial. www.inerco.com Servicios Seguridad Industrial ANÁLISIS DE LA SEGURIDAD DE PROCESOS Cómo el Análisis de la Seguridad de Procesos puede ayudarle? El Análisis de la Seguridad de Procesos incrementa los niveles de seguridad

Más detalles

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010 Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio Adela Garzón Bejarano Septiembre 1 de 2010 Agenda 1. Riesgo en la banca electrónica Contexto Gestión de Riesgo en la

Más detalles

DIAGNOSTICO, DISEÑO E IMPLEMENTACION DE UN PROGRAMA DE SEGURIDAD FISICA. JAVIER N. ROJAS B., MBA, CPP Board Certified in Security Management

DIAGNOSTICO, DISEÑO E IMPLEMENTACION DE UN PROGRAMA DE SEGURIDAD FISICA. JAVIER N. ROJAS B., MBA, CPP Board Certified in Security Management DIAGNOSTICO, DISEÑO E IMPLEMENTACION DE UN PROGRAMA DE SEGURIDAD FISICA JAVIER N. ROJAS B., MBA, CPP Board Certified in Security Management Referencias Bibliográficas Design and Evaluation of Physical

Más detalles

Continuidad de Operaciones (COOP) y Continuidad de Gobierno (COG): Guía de implementación para empresas y gobiernos locales

Continuidad de Operaciones (COOP) y Continuidad de Gobierno (COG): Guía de implementación para empresas y gobiernos locales Continuidad de Operaciones (COOP) y Continuidad de Gobierno (COG): Guía de implementación para empresas y gobiernos locales Ana Lucia Hill M. Crisis, Disaster & Risk Manager Business Continuity and Constinuity

Más detalles

Seminario Gestión Integral de Activos Físicos PAS 55 PAS 55 ASSET MANAGEMENT Modelos de Madurez

Seminario Gestión Integral de Activos Físicos PAS 55 PAS 55 ASSET MANAGEMENT Modelos de Madurez Introducción Dirigido a Gerentes, Supervisores, Responsables e Ingenieros y Técnicos en mantenimiento, confiabilidad, proyectos, y operaciones. Objetivos Desarrollar metodologías de carácter técnico, económicos

Más detalles

Duración del Proyecto e Incertidumbre

Duración del Proyecto e Incertidumbre 6th International Conference on Industrial Engineering and Industrial Management. XVI Congreso de Ingeniería de Organización. Vigo, July 18-20, 2012 Duración del Proyecto e Incertidumbre Project Duration

Más detalles

Desarrollo de un concepto de operaciones

Desarrollo de un concepto de operaciones Capítulo 9 Desarrollo de un concepto de operaciones Qué contiene este capítulo? En este último capítulo, exploramos el desarrollo de un Concepto de Operaciones (ConOps) para un sistema de alerta temprana

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

MONITOREO, EVALUACIÓN Y CONTROL DEL PROYECTO. Generalmente, esas herramientas se pueden organizar en cuatro categorías:

MONITOREO, EVALUACIÓN Y CONTROL DEL PROYECTO. Generalmente, esas herramientas se pueden organizar en cuatro categorías: MONITOREO, EVALUACIÓN Y CONTROL DEL PROYECTO Ni aun los proyectos dotados de una planificación excepcional, óptimos recursos e implementación rigurosa, se alcanzan automáticamente los resultados deseados.

Más detalles

INSTRUMENTACIÓN GEOTÉCNICA Y ESTRUCTURAL, S.L.;

INSTRUMENTACIÓN GEOTÉCNICA Y ESTRUCTURAL, S.L.; INSTRUMENTACIÓN GEOTÉCNICA Y ESTRUCTURAL, S.L.; ofrece a sus clientes un Sistema Integral de Gestión de Presas y Embalses, englobando las siguientes áreas o campos de actuación: Mantenimiento y Conservación

Más detalles

Política General de Seguridad de la Información

Política General de Seguridad de la Información COMISIÓN NACIONAL DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Documento Información del Documento HISTORIA DEL DOCUMENTO Nombre del Documento Preparado por Marcelo Iribarren Carmen Gorroño Elena Hernández

Más detalles

Tertulias tecnológicas con los amigos del Profesor Ramón Salazar Análisis de Riesgos / Quality Risk Management

Tertulias tecnológicas con los amigos del Profesor Ramón Salazar Análisis de Riesgos / Quality Risk Management Tertulias tecnológicas con los amigos del Profesor Ramón Salazar Análisis de Riesgos / Quality Risk Management 5 /06/2014 R Beaus 19 ICH Q9 Quality Risk Management Principios de la Gestión

Más detalles

GESTIÓN DE RIESGO. Subdirección de Desarrollo Organizacional Agosto 09 de 2013 Bogotá D.C.

GESTIÓN DE RIESGO. Subdirección de Desarrollo Organizacional Agosto 09 de 2013 Bogotá D.C. GESTIÓN DE RIESGO Subdirección de Desarrollo Organizacional Agosto 09 de 2013 Bogotá D.C. MARCO NORMATIVO Con el propósito de desarrollar un sistema eficiente para la gestión de riesgos, el Ministerio

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Implementación de un Sistema de Gestión de la Dirección certificable según ISO 9001:2000 Página 1 Sumario Anexos SUMARIO ANEXOS...

Implementación de un Sistema de Gestión de la Dirección certificable según ISO 9001:2000 Página 1 Sumario Anexos SUMARIO ANEXOS... Implementación de un Sistema de Gestión de la Dirección certificable según ISO 9001:2000 Página 1 Sumario Anexos SUMARIO ANEXOS SUMARIO ANEXOS... 1 ÍNDICE DE FIGURAS DE ANEXOS... 5 A. MANUAL DE AYUDA A

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

Cómo aprovechar mejor el Webinar

Cómo aprovechar mejor el Webinar Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS

AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS Presentado por: ANDRÉS RINCÓN MORENO 1700412318 JORGE ARMANDO MEDINA MORALES 1700321660 Profesor: Carlos Hernán Gómez. Asignatura:

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD El Pleno de la Corporación, en sesión ordinaria celebrada el día 17 de enero de 2014, adoptó, entre otros,

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Sistemas de Pagos de Latinoamérica y el Caribe

Sistemas de Pagos de Latinoamérica y el Caribe Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Evaluación del estado actual Banco de México Septiembre, 2008 Agradecimientos El Banco de México agradece a los Bancos Centrales

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

Palabras Clave Amenazas, Vulnerabilidades, Redes Inalámbricas, Seguridad de la Información, Usuarios SoHo, Análisis y Gestión de Riesgos.

Palabras Clave Amenazas, Vulnerabilidades, Redes Inalámbricas, Seguridad de la Información, Usuarios SoHo, Análisis y Gestión de Riesgos. RESUMEN Este artículo explica el estudio que se realizó para proporcionar a los Usuarios SoHo(Small Office, Home Officce) una herramienta que mide el nivel de riesgo que puede tener una red inalámbrica

Más detalles

Sistemas de Gestión Ambiental según la Norma UNE en ISO 14001 GUÍA DEL TALLER

Sistemas de Gestión Ambiental según la Norma UNE en ISO 14001 GUÍA DEL TALLER Sistemas de Gestión Ambiental según la Norma UNE en ISO 14001 GUÍA DEL TALLER Ihobe, Noviembre 2008, Sociedad Pública del Departamento de Medio Ambiente y Ordenación del Território del Gobierno Vasco EDITA:

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

LA CONTINUIDAD DE NEGOCIO: BASES PARA UN MARCO DE REFERENCIA

LA CONTINUIDAD DE NEGOCIO: BASES PARA UN MARCO DE REFERENCIA X CONGRESO INTERNACIONAL DE INGENIERIA DE PROYECTOS VALENCIA, 13-15 Septiembre, 2006 LA CONTINUIDAD DE NEGOCIO: BASES PARA UN MARCO DE REFERENCIA A. Jordá Rodríguez (p), J. P. Maciel Abstract To anticipate

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

Cómo gestionar proyectos en condiciones de riesgo

Cómo gestionar proyectos en condiciones de riesgo 1 de 8 CLAVES PARA EL ÉXITO DE LOS PROYECTOS Cómo gestionar proyectos en condiciones de riesgo Las empresas necesitan desarrollar proyectos que exigen estructuras y tratamientos distintos a los tradicionales.

Más detalles

DESARROLLO DE UN MODELO DE MADUREZ EN REDES INTELIGENTES

DESARROLLO DE UN MODELO DE MADUREZ EN REDES INTELIGENTES DESARROLLO DE UN MODELO DE MADUREZ EN REDES INTELIGENTES Juan Manuel Gers, PH.D Gerente General, GERS S.A. Email: jmgers@gersusa.com 2853 Executive Park Drive, Suite 104 Weston, Florida 33331 José Enar

Más detalles

Gestión Integral de Activos PAS 55

Gestión Integral de Activos PAS 55 Gestión Integral de Activos PAS 55 Autor: Luis Amendola 1 Presentación del curso La Gestión de Activos o, en inglés, Asset Management es la planificación y programación sistemática de los recursos físicos

Más detalles

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE Buenos Aires, AR 2003 Certified Information Systems Security Professional Buenos Aires Bootcamp Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE 1 Agenda Business

Más detalles

Gestión Integral de Activos Físicos PAS 55. Certificación en Gestión de Activos Físicos IAM Courses (Institute of Asset Management)

Gestión Integral de Activos Físicos PAS 55. Certificación en Gestión de Activos Físicos IAM Courses (Institute of Asset Management) Certifica: Seminario PMM Institute for Learning Certifica: Luis Amendola, Ph.D IPMA B - Certified Senior Project Manager PMM Institute for Learning Universidad Politécnica de Valencia ESPAÑA Introducción

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Resiliencia Operacional Basado en el Modelo CERT-RMM

Resiliencia Operacional Basado en el Modelo CERT-RMM Resiliencia Operacional Basado en el Modelo CERT-RMM Ing. Yezid E. Donoso Meisel, Ph.D. Profesor Asociado Dpto. Ingeniería de Sistemas y Computación Coordinador Especialización en Seguridad de la Información

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005 Por: Gloria Stella Viveros Muriel Sobre el autor: GLORIA STELLA VIVEROS MURIEL. Ingeniera de sistemas egresada Universidad Manuela Beltrán, especialista

Más detalles

MODELO DE ANALISIS DE CONFIABILIDAD BASADO EN GESTIÓN DE PROBABILÍSTICA DE RIESGOS

MODELO DE ANALISIS DE CONFIABILIDAD BASADO EN GESTIÓN DE PROBABILÍSTICA DE RIESGOS Gerenc. Tecnol. Inform. Vol. 8 N 21 May - Ago pp 57-62 MODELO DE ANALISIS DE CONFIABILIDAD BASADO EN GESTIÓN DE PROBABILÍSTICA DE RIESGOS RELIABILITY ANALYSIS MODEL BASED ON PROBABILISTIC RISK ASSESSMENT

Más detalles

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team

Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team Rafael Rodríguez-Puente 1, Eliana B. Ril-Valentin 2 1 Departamento de Técnicas de

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

Anexo 17 Seguridad de la Aviación (AVSEC) Evaluación de Riesgo

Anexo 17 Seguridad de la Aviación (AVSEC) Evaluación de Riesgo Anexo 17 Seguridad de la Aviación (AVSEC) Evaluación de Riesgo Ricardo G. Delgado Especialista Regional en Seguridad de la Aviación Organización de Aviación Civil Internacional Oficina Regional para Norteamérica,

Más detalles

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo Espiñeira, Sheldon y Asociados No. 9-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles